SSH "sui dispositivi interattivi da tastiera" vulnerabilità a forza bruta

1

Stavo facendo ricerche sulla vulnerabilità di open source brute force "dispositivi onkeyborad-interattivi", tuttavia non sono sicuro di come funzioni veramente questo comando

ssh -lusername -oKbdInteractiveDevices='perl -e 'print "pam," x 10000'' targethost

Per quanto ho studiato sembra che il parametro -l sia per l'accesso, -e viene utilizzato per l'esecuzione e pam è un modulo di autenticazione plug-gable che fornisce supporto di autenticazione dinamico per il sistema. Perl è il linguaggio di programmazione.

Tuttavia non sono sicuro di cosa siano i dispositivi interattivi onkeyboard (non sono riuscito a trovare alcun esempio)? E sono davvero interessato a come questa vulnerabilità apre il ciclo che può essere utilizzato? Forse qualcuno potrebbe spiegarlo più brevemente?

    
posta Roberta Matulenaite 22.01.2016 - 07:31
fonte

1 risposta

1
'perl -e 'print "pam," x 10000''

viene eseguito in sottoshell, stampa 10000 volte pam diviso per virgola ( , ).

La stringa restituita viene utilizzata come argomento per l'opzione -oKbdInteractiveDevices= (consultare la pagina di manuale per ssh):

KbdInteractiveDevices

Specifies the list of methods to use in keyboard-interactive authentication. Multiple method names must be comma-sepa‐ rated. The default is to use the server specified list. The methods available vary depending on what the server supports. For an OpenSSH server, it may be zero or more of: “bsdauth”, “pam”, and “skey”.

Questa vulnerabilità è già stata risolta sulla maggior parte dei sistemi. Ma c'era un errore sul server, che non controllava se il "dispositivo" fosse già stato provato. Questo ha permesso di emettere molti più tentativi di password che se avessi dovuto emettere l'intera nuova connessione per tre tentativi (potresti fare 10000 per exmaple).

Per la cronaca, è CVE-2015-5600 brevemente descritto in questo post del blog

    
risposta data 22.01.2016 - 08:14
fonte

Leggi altre domande sui tag